SlideShare una empresa de Scribd logo
Seguridad y amenazas -Mª del Carmen del Valle Cordón 2º BACH. A
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protección ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad de un sistema en red MEDIDAS DE SEGURIDAD Prevención Detección Recuperación Contraseñas Permisos  de acceso Seguridad en  comunicaciones Actualizaciones SAI Backups Atención en las  descargas Antivirus Firewall Spyware
Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad de un sistema en red ,[object Object],[object Object],[object Object]
Seguridad de un sistema en  red Ignorarlos y borrarlos Jokes, hoaxes Actualización de software Bugs, exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker, keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos, backdoors Solución Nombre
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object]
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en las personas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Código básico de circulación por la Red para los jóvenes No  compartas  datos  privados Habla con tus padres Mantente al  día. Limita el tiempo. No te relaciones con desconocidos Descargas  con el consentimiento de adulto Consulta  con un  adulto y denuncia No  respondas a correo  basura Precaución  al publicar fotos y videos personales CÓDIGO
Caso práctico ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Seguridad
 Seguridad Seguridad
Seguridad
carmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
carmelacaballero
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Gabba Hey
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 

La actualidad más candente (17)

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Destacado

Pruebas de carga
Pruebas de cargaPruebas de carga
Pruebas de carga
elgato801
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Técnicas e instrumentos de recoleccion de datos
Técnicas e instrumentos de recoleccion de datosTécnicas e instrumentos de recoleccion de datos
Técnicas e instrumentos de recoleccion de datos
UNIVERSIDAD DEL QUINDIO - COLOMBIA
 
Escala de Likert, Thurstone y método Delphi
Escala de Likert, Thurstone y método DelphiEscala de Likert, Thurstone y método Delphi
Escala de Likert, Thurstone y método Delphi
Oscar Esteban Guzmán Fuentes
 
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOSCuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
zule_22
 
Escala de Thurstone
Escala de ThurstoneEscala de Thurstone
Escala de Thurstone
Freelance Research
 
Proyecto Informático
Proyecto InformáticoProyecto Informático
Proyecto Informático
Leonardoysociedad
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
El proyecto de investigacion Fidias Arias - 3ra. edicion
El proyecto de investigacion   Fidias Arias - 3ra. edicionEl proyecto de investigacion   Fidias Arias - 3ra. edicion
El proyecto de investigacion Fidias Arias - 3ra. edicion
brendalozada
 
Técnicas e instrumentos
Técnicas e instrumentosTécnicas e instrumentos
Técnicas e instrumentos
Joan Fernando Chipia Lobo
 
Técnicas e Instrumentos de Recolección de Datos
Técnicas e Instrumentos de Recolección de DatosTécnicas e Instrumentos de Recolección de Datos
Técnicas e Instrumentos de Recolección de Datos
Universidad Pedagógica Experimental Libertador
 

Destacado (12)

Pruebas de carga
Pruebas de cargaPruebas de carga
Pruebas de carga
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Técnicas e instrumentos de recoleccion de datos
Técnicas e instrumentos de recoleccion de datosTécnicas e instrumentos de recoleccion de datos
Técnicas e instrumentos de recoleccion de datos
 
Escala de Likert, Thurstone y método Delphi
Escala de Likert, Thurstone y método DelphiEscala de Likert, Thurstone y método Delphi
Escala de Likert, Thurstone y método Delphi
 
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOSCuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
 
Escala de Thurstone
Escala de ThurstoneEscala de Thurstone
Escala de Thurstone
 
Proyecto Informático
Proyecto InformáticoProyecto Informático
Proyecto Informático
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
El proyecto de investigacion Fidias Arias - 3ra. edicion
El proyecto de investigacion   Fidias Arias - 3ra. edicionEl proyecto de investigacion   Fidias Arias - 3ra. edicion
El proyecto de investigacion Fidias Arias - 3ra. edicion
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
Técnicas e instrumentos
Técnicas e instrumentosTécnicas e instrumentos
Técnicas e instrumentos
 
Técnicas e Instrumentos de Recolección de Datos
Técnicas e Instrumentos de Recolección de DatosTécnicas e Instrumentos de Recolección de Datos
Técnicas e Instrumentos de Recolección de Datos
 

Similar a Seguridad

Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
guestc28d961
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
Carmen67133
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 

Similar a Seguridad (20)

Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad

  • 1. Seguridad y amenazas -Mª del Carmen del Valle Cordón 2º BACH. A
  • 2.
  • 3.
  • 4. Seguridad de un sistema en red MEDIDAS DE SEGURIDAD Prevención Detección Recuperación Contraseñas Permisos de acceso Seguridad en comunicaciones Actualizaciones SAI Backups Atención en las descargas Antivirus Firewall Spyware
  • 5.
  • 6.
  • 7. Seguridad de un sistema en red Ignorarlos y borrarlos Jokes, hoaxes Actualización de software Bugs, exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker, keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos, backdoors Solución Nombre
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Código básico de circulación por la Red para los jóvenes No compartas datos privados Habla con tus padres Mantente al día. Limita el tiempo. No te relaciones con desconocidos Descargas con el consentimiento de adulto Consulta con un adulto y denuncia No respondas a correo basura Precaución al publicar fotos y videos personales CÓDIGO
  • 18.